Le contenu de cet article concerne l'analyse de l'utilisation des fonctions eval() et exec() en Python. Il a une certaine valeur de référence. Les amis dans le besoin peuvent s'y référer. Vous avez aidé.
Python fournit de nombreuses fonctions utilitaires intégrées (Fonctions intégrées) et dans la dernière documentation officielle de Python 3, il en répertorie 69.
La plupart des fonctions sont couramment utilisées par nous, comme print(), open() et dir() Bien que certaines fonctions ne soient pas couramment utilisées, elles peuvent jouer un rôle extraordinaire dans certains scénarios. Les fonctions intégrées peuvent être « promues », ce qui signifie qu'elles ont leurs propres caractéristiques uniques et sont utiles.
Par conséquent, maîtriser l'utilisation des fonctions intégrées est devenu une compétence que nous devons mettre en valeur.
1. Utilisation de base de eval
Syntaxe : eval(expression, globals=None, locals =Aucun)
Il a trois paramètres, où expression est une expression de type chaîne ou un objet de code utilisé pour les calculs ; les paramètres globaux et locaux sont facultatifs, et la valeur par défaut est Aucun.
Plus précisément, l'expression ne peut être qu'une seule expression et ne prend pas en charge la logique de code complexe, telle que les opérations d'affectation, les instructions de boucle, etc. (PS : une seule expression ne signifie pas "simple et inoffensif", voir la section 4 ci-dessous)
globals est utilisé pour spécifier l'espace de noms global au moment de l'exécution. Le type est un dictionnaire par défaut, celui du module actuel. espace de noms intégré. locals spécifie l'espace de noms local au moment de l'exécution, le type est un dictionnaire et la valeur de globals est utilisée par défaut. Lorsque les deux sont par défaut, la portée lorsque la fonction eval est exécutée est suivie. Il convient de noter que ces deux éléments ne représentent pas le véritable espace de noms. Ils ne fonctionnent que pendant le fonctionnement et sont détruits après le fonctionnement.
x = 10 def func(): y = 20 a = eval('x + y') print('a: ', a) b = eval('x + y', {'x': 1, 'y': 2}) print('x: ' + str(x) + ' y: ' + str(y)) print('b: ', b) c = eval('x + y', {'x': 1, 'y': 2}, {'y': 3, 'z': 4}) print('x: ' + str(x) + ' y: ' + str(y)) print('c: ', c) func()
Résultat de sortie :
a: 30 x: 10 y: 20 b: 3 x: 10 y: 20 c: 4
On peut voir que lorsqu'un espace de noms est spécifié, la variable sera recherchée dans l'espace de noms correspondant. De plus, leurs valeurs n'écrasent pas les valeurs dans l'espace de noms réel.
2. Utilisation de base de exec
Syntaxe : exec(object[, globals[, locals ]])
En Python2, exec est une instruction, mais Python3 la transforme en fonction, tout comme print. exec() est très similaire à eval() et les trois paramètres ont des significations et des fonctions similaires.
La principale différence est que le premier paramètre de exec() n'est pas une expression, mais un bloc de code, ce qui signifie deux choses : premièrement, il ne peut pas évaluer l'expression et la renvoyer, deuxièmement, il peut l'exécuter ; logique de code complexe et est relativement plus puissante. Par exemple, lorsqu'une nouvelle variable est affectée dans un bloc de code, la variable peut survivre dans l'espace de noms en dehors de la fonction.
>>> x = 1 >>> y = exec('x = 1 + 1') >>> print(x) >>> print(y) 2 None
On peut voir que les espaces de noms à l'intérieur et à l'extérieur de exec() sont connectés et que les variables sont transmises à partir d'ici, contrairement à la fonction eval(), qui nécessite qu'une variable reçoive le résultat de l'exécution de la fonction.
Les deux fonctions sont très puissantes. Elles exécutent le contenu de la chaîne comme du code valide. Il s'agit d'un événement piloté par des chaînes qui a beaucoup de sens. Cependant, en utilisation réelle, il existe de nombreux petits détails. Voici quelques points que je connais.
Utilisations courantes : convertir des chaînes en objets correspondants, tels qu'une chaîne en liste, une chaîne en dict, une chaîne en tuple, etc.
>>> a = "[[1,2], [3,4], [5,6], [7,8], [9,0]]" >>> print(eval(a)) [[1, 2], [3, 4], [5, 6], [7, 8], [9, 0]] >>> a = "{'name': 'Python猫', 'age': 18}" >>> print(eval(a)) {'name': 'Python猫', 'age': 18} # 与 eval 略有不同 >>> a = "my_dict = {'name': 'Python猫', 'age': 18}" >>> exec(a) >>> print(my_dict) {'name': 'Python猫', 'age': 18}
La valeur de retour de la fonction eval() est le résultat de l'exécution de son expression. Dans certains cas, elle sera None, comme lorsque l'expression est une instruction print() ou l'ajout. d'une opération list(), le résultat de ce type d'opération est None, donc la valeur de retour de eval() sera également None.
>>> result = eval('[].append(2)') >>> print(result) None
La valeur de retour de la fonction exec() sera uniquement None, ce qui n'a rien à voir avec le résultat de l'instruction d'exécution. Il n'est donc pas nécessaire d'attribuer la fonction exec(). Si l'instruction exécutée contient return ou return , les valeurs qu'elles produisent ne peuvent pas être utilisées en dehors de la fonction exec.
>>> result = exec('1 + 1') >>> print(result) None
Les paramètres globals et locaux des deux fonctions fonctionnent comme une liste blanche, ce qui empêche l'utilisation abusive des données contenues dans la portée en limitant la portée de l'espace de noms.
L'objet code compilé de la fonction compile() peut être utilisé comme premier paramètre de eval et exec. compile() est également une fonction magique. Le dernier article que j'ai traduit, "Python Sassy Operations: Dynamically Defining Functions", a démontré le fonctionnement des fonctions de définition dynamique.
Espace de noms local paradoxal : comme mentionné précédemment, les variables de la fonction exec() peuvent modifier l'espace de noms d'origine, mais il existe des exceptions.
def foo(): exec('y = 1 + 1\nprint(y)') print(locals()) print(y) foo()
Selon la compréhension précédente, le résultat attendu est que la variable y sera stockée dans la variable locale, donc les deux résultats d'impression seront 2, mais le résultat réel est :
2 {'y': 2} Traceback (most recent call last): ...(略去部分报错信息) print(y) NameError: name 'y' is not defined
Je vois clairement qu'il y a une variable y dans l'espace de noms local, mais pourquoi signale-t-il une erreur disant qu'elle n'est pas définie ?
原因与 Python 的编译器有关,对于以上代码,编译器会先将 foo 函数解析成一个 ast(抽象语法树),然后将所有变量节点存入栈中,此时 exec() 的参数只是一个字符串,整个就是常量,并没有作为代码执行,因此 y 还不存在。直到解析第二个 print() 时,此时第一次出现变量 y ,但因为没有完整的定义,所以 y 不会被存入局部命名空间。
在运行期,exec() 函数动态地创建了局部变量 y ,然而由于 Python 的实现机制是“运行期的局部命名空间不可改变 ”,也就是说这时的 y 始终无法成为局部命名空间的一员,当执行 print() 时也就报错了。
至于为什么 locals() 取出的结果有 y,为什么它不能代表真正的局部命名空间?为什么局部命名空间无法被动态修改?可以查看我之前分享的《Python 动态赋值的陷阱》,另外,官方的 bug 网站中也有对此问题的讨论,查看地址:https://bugs.python.org/issue...
若想把 exec() 执行后的 y 取出来的话,可以这样:z = locals()['y'] ,然而如果不小心写成了下面的代码,则会报错:
def foo(): exec('y = 1 + 1') y = locals()['y'] print(y) foo() #报错:KeyError: 'y' #把变量 y 改为其它变量则不会报错
KeyError
指的是在字典中不存在对应的 key 。本例中 y 作了声明,却因为循环引用而无法完成赋值,即 key 值对应的 value 是个无效值,因此读取不到,就报错了。
此例还有 4 个变种,我想用一套自恰的说法来解释它们,但尝试了很久,未果。留个后话吧,等我想明白,再单独写一篇文章。
4、为什么要慎用 eval() ?
很多动态的编程语言中都会有 eval() 函数,作用大同小异,但是,无一例外,人们会告诉你说,避免使用它。
为什么要慎用 eval() 呢?主要出于安全考虑,对于不可信的数据源,eval 函数很可能会招来代码注入的问题。
>>> eval("__import__('os').system('whoami')") desktop-fa4b888\pythoncat >>> eval("__import__('subprocess').getoutput('ls ~')") #结果略,内容是当前路径的文件信息
在以上例子中,我的隐私数据就被暴露了。而更可怕的是,如果将命令改为rm -rf ~ ,那当前目录的所有文件都会被删除干净。
针对以上例子,有一个限制的办法,即指定 globals 为 {'__builtins__': None} 或者 {'__builtins__': {}} 。
>>> s = {'__builtins__': None} >>> eval("__import__('os').system('whoami')", s) #报错:TypeError: 'NoneType' object is not subscriptable
__builtins__ 包含了内置命名空间中的名称,在控制台中输入 dir(__builtins__) ,就能发现很多内置函数、异常和其它属性的名称。在默认情况下,eval 函数的 globals 参数会隐式地携带__builtins__ ,即使是令 globals 参数为 {} 也如此,所以如果想要禁用它,就得显式地指定它的值。
上例将它映射成 None,就意味着限定了 eval 可用的内置命名空间为 None,从而限制了表达式调用内置模块或属性的能力。
但是,这个办法还不是万无一失的,因为仍有手段可以发起攻击。
某位漏洞挖掘高手在他的博客中分享了一个思路,令人大开眼界。其核心的代码是下面这句,你可以试试执行,看看输出的是什么内容。
>>> ().__class__.__bases__[0].__subclasses__()
关于这句代码的解释,以及更进一步的利用手段,详见。(地址:http://www.php.cn/python-tutorials-416494.html)
另外还有一篇博客,不仅提到了上例的手段,还提供了一种新的思路:
#警告:千万不要执行如下代码,后果自负。 >>> eval('(lambda fc=(lambda n: [c 1="c" 2="in" 3="().__class__.__bases__[0" language="for"][/c].__subclasses__() if c.__name__ == n][0]):fc("function")(fc("code")(0,0,0,0,"KABOOM",(),(),(),"","",0,""),{})())()', {"__builtins__":None})
这行代码会导致 Python 直接 crash 掉。具体分析在:http://www.php.cn/python-tutorials-416495.html
除了黑客的手段,简单的内容也能发起攻击。像下例这样的写法, 将在短时间内耗尽服务器的计算资源。
>>> eval("2 ** 888888888", {"__builtins__":None}, {})
如上所述,我们直观地展示了 eval() 函数的危害性,然而,即使是 Python 高手们小心谨慎地使用,也不能保证不出错。
在官方的 dumbdbm 模块中,曾经(2014年)发现一个安全漏洞,攻击者通过伪造数据库文件,可以在调用 eval() 时发起攻击。(详情:https://bugs.python.org/issue...)
无独有偶,在上个月(2019.02),有核心开发者针对 Python 3.8 也提出了一个安全问题,提议不在 logging.config 中使用 eval() 函数,目前该问题还是 open 状态。(详情:https://bugs.python.org/issue...)
如此种种,足以说明为什么要慎用 eval() 了。同理可证,exec() 函数也得谨慎使用。
5、安全的替代用法
既然有种种安全隐患,为什么要创造出这两个内置方法呢?为什么要使用它们呢?
理由很简单,因为 Python 是一门灵活的动态语言。与静态语言不同,动态语言支持动态地产生代码,对于已经部署好的工程,也可以只做很小的局部修改,就实现 bug 修复。
那有什么办法可以相对安全地使用它们呢?
ast 模块的 literal() 是 eval() 的安全替代,与 eval() 不做检查就执行的方式不同,ast.literal() 会先检查表达式内容是否有效合法。它所允许的字面内容如下:
strings, bytes, numbers, tuples, lists, dicts, sets, booleans, 和 None
一旦内容非法,则会报错:
import ast ast.literal_eval("__import__('os').system('whoami')") 报错:ValueError: malformed node or string
不过,它也有缺点:AST 编译器的栈深(stack depth)有限,解析的字符串内容太多或太复杂时,可能导致程序崩溃。
至于 exec() ,似乎还没有类似的替代方法,毕竟它本身可支持的内容是更加复杂多样的。
最后是一个建议:搞清楚它们的区别与运行细节(例如前面的局部命名空间内容),谨慎使用,限制可用的命名空间,对数据源作充分校验。
本篇文章到这里就已经全部结束了,更多其他精彩内容可以关注PHP中文网的python视频教程栏目!
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!